Autenticação é qualquer processo ou protocolo adotado por um sistema de computador para confirmar a identidade do usuário. É essencial para validar a identidade de uma pessoa em particular para a concessão de acesso a dados sensíveis ou funcionalidades contidos no sistema. Tipicamente , um tal sistema utiliza senhas ou tokens reconhecíveis para o fazer, e isto é feito por meio de protocolos especialmente concebidos e outros procedimentos . Password Authentication
senhas são a forma mais comum e tradicional de métodos de autenticação . De logins gerais do sistema operacional para email , estes são a forma muito básica de confirmers identidade. Neste , o usuário fornece o sistema , ou o " identificador ", com um usuário ou nome de login , juntamente com a senha. A senha é uma combinação de caracteres diferentes. Em sistemas mais seguros , as senhas podem ser criptografadas. Uma vantagem de um tal sistema é que ele não requer a instalação de um equipamento poderoso . No entanto, o método de autenticação de senha de possibilitar o acesso é vulnerável em que é relativamente fácil de adivinhar ou roubar as senhas.
Tokens
Muitos sistemas agora empregam tokens de identidade para autenticar a identidade de um indivíduo . Tokens são objetos ou dispositivos utilizados em tais processos. Um exemplo é o cartão de ATM. É uma forma relativamente econômico de autenticação, e só pode ser acessado quando o usuário fornece com sucesso o token , juntamente com uma senha exclusiva . Outras formas de fichas de identidade incluem chaves físicas e chaves criptográficas (que podem ser utilizados para fins como a encriptação de dados ) . O mérito , bem como o demérito de tokens , é que eles são baratos e fáceis de produzir , incutindo assim a chance de falsificação. Além disso, uma vez que estes são objetos físicos , podem sempre ser roubado.
Sistemas biométricos
sistemas biométricos , os dados biométricos , como a retina, impressões digitais ou voz é analisado e utilizado para fins de verificação. Este tipo de verificação está se tornando cada vez mais popular em ambos os sistemas de segurança pública e comerciais. Os sistemas biométricos tipicamente incluem um dispositivo de exploração e de software para comparar os dados lidos e os dados armazenados na base de dados para os jogos , convertendo os dados digitalizados em forma digital . Muitas vezes, compara as características faciais , geometria da mão e impressões digitais. Este método , apesar de variar , provou ser bastante precisas no passado . E uma vez que as características de cada pessoa são únicas , não há dúvida a respeito de roubo surge. Protocolo de segurança
Kerberos
Kerberos é desenvolvido no Instituto de Tecnologia de Massachusetts no âmbito do projecto Athena . Neste sistema, o protocolo de segurança Kerberos permite ao usuário solicitar o servidor de autenticação para um "bilhete" criptografado com base no nome de usuário e senha do usuário. Esta passagem é , em seguida, utilizada para solicitar do servidor para validar um serviço particular . A passagem é constituída por uma chave codificada juntamente com uma chave de sessão única , que pode ser usado para reutilizar o mesmo bilhete durante um certo intervalo de tempo . Tal medida garante que o mesmo bilhete não pode ser usado por outra pessoa.